2025-05-19 10:59来源:本站
研究表明,与2021年的网络攻击尝试相比,组织的网络攻击尝试高38%。虽然某些行业领域的表现要比其他行业要好(教育和研究以43%的尝试攻击以43%的命中率顶峰,而硬件供应商在25%的底部坐在底部),而不管您在业务上,您都没有使您的数字落在25%上。
但是,实际上,尝试和违规不是同一回事。虽然您可能已经看到无数行业专家警告说,“不是问题,而是在目标时”,但这并不是整个故事。正如统计数据所示,尝试的网络攻击是不可避免的,这就是我们生活的世界。但是毅力和成功是非常不同的指标。
网络攻击很少发生“从蓝色大蓝色出发”,尤其是没有像勒索软件这样精心策划的攻击,而勒索软件将安全专业人员保持在夜间。像其他所有人一样,威胁演员必须组织自己。他们进行尽职调查,对他们所针对的组织进行侦察,并经常购买可以用来渗透一家公司的防御能力的漏洞。这意味着在组织攻击计划阶段的恶意活动之前,有机会。通过监视威胁参与者处于侦察阶段时使用的深色和黑暗网络,企业可以通过证据证明其可能被定位的证据,以告知其网络安全工作。
你可能喜欢
用户如何从黑暗的网络监控中受益
中小型企业的5个问题以揭示隐藏的安全威胁
加强您的网络威胁检测策略的四个关键问题
知道你的敌人
组织投入大量资源来建立防御网络安全攻击的防御能力,但对攻击者的身份以及他们的运作方式通常几乎没有令人难以置信的见解。充其量,这会使他们的员工和预算很小,因为他们试图一次优先考虑所有风险。在最糟糕的情况下,这可能导致对他们所面临的威胁的防御失误 - 在犯罪分子在地下隧道旁时,网络等同于建筑墙。
暗网智能是组织获得更大知名度和了解其业务面临的特定威胁的一种方式。例如,如果企业确定其员工的凭据和密码可用于在线批发,则身份验证将成为明显的优先事项。而高量的深色网络流量到网络端口则需要对网络安全性进行支撑。
有时,线索甚至没有那么微妙。随着网络犯罪的专业化,数据泄露的许多元素已被外包。发起勒索软件攻击的同一罪犯可能不是最初违反网络的帮派。他们可能已经从恰当地命名的“ Access Brokers”购买了该访问权限,后者在黑暗网络上出售漏洞供其他人开发。像任何销售产品的人一样,他们必须推销它。因此,一家监视黑暗网络以其公司名称,IP地址或凭据的公司可能能够在被出售时发现对其网络的访问。Gareth Owensonocial links导航
CTO
Gareth Owenson博士是探照灯网络的联合创始人和CTO。
网络攻击的主要指标
在黑暗网络上可见的最普遍的预警信号包括:
1。泄漏的凭据 - 这通常是攻击链的起点。威胁演员将使用大规模和全自动系统从多个Web应用程序和网络登录中启动凭证填充攻击,从数据泄露中购买大量凭据。然后,通常会再次出售任何成功的“命中”,通常以更高的价格出售,因为它们现在是“现场”和可行的证书,供其他罪犯使用,以便在妥协的网络中访问和横向移动。
2。漏洞 - 在黑暗网络上销售的设备或软件漏洞折衷,可以提醒公司准确地和攻击者可以在何处罢工,并允许他们在利用它之前对其进行修补。当然,脆弱性可能是在自己的基础设施中或第三方供应商的基础设施中,因此对两者进行监控是谨慎的。
3。黑暗的网络流量 - 对于绝大多数公司而言,没有充分的理由进入黑暗网络,这使得黑暗的网络交通监控是非常可靠的攻击预警信号。传入的流量可能表明公司网络正在积极扫描漏洞。外向流量可能更加严重,这表明员工正在做一些可能恶意的事情(即内幕威胁),或者更糟糕的是,已经建立了命令和控制服务器。
在网络杀戮链中向左移动
黑暗网络监控的好处之一是该情报是针对组织的。如果安全团队在黑暗的网络中确定其首席执行官的个人详细信息,或者在黑暗的网络市场中出售其软件中的漏洞,则没有IFS和BUDS,他们显然面临风险,并且需要采取明确的行动。这种抢占威胁行为者行动并采取预防措施的能力意味着,组织可以在基础设施之外以及在网络“杀戮链”中更早地进行防御。
最积极的组织还可以超越自己的领域和品牌,并将监控扩展到包括第三方,供应链和智能。企业’攻击表面范围超出了自己网络的界限,并且通过对威胁参与者的身份,运营方式以及使用哪些工具有了更清晰的了解,组织可以根据不断变化的威胁景观来主动改善其防御能力。
我们介绍了最佳的端点保护软件。